CN115442829A - 一种隐蔽通信网络干扰机选择和发送功率优化方法 - Google Patents
一种隐蔽通信网络干扰机选择和发送功率优化方法 Download PDFInfo
- Publication number
- CN115442829A CN115442829A CN202211043226.0A CN202211043226A CN115442829A CN 115442829 A CN115442829 A CN 115442829A CN 202211043226 A CN202211043226 A CN 202211043226A CN 115442829 A CN115442829 A CN 115442829A
- Authority
- CN
- China
- Prior art keywords
- jammer
- node
- selection
- optimal
- optimization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005457 optimization Methods 0.000 title claims abstract description 56
- 230000005540 biological transmission Effects 0.000 title claims abstract description 53
- 238000004891 communication Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000005562 fading Methods 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims abstract description 9
- 238000012544 monitoring process Methods 0.000 claims description 49
- 238000001514 detection method Methods 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 15
- 238000013178 mathematical model Methods 0.000 claims description 6
- 238000003657 Likelihood-ratio test Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 4
- 230000008447 perception Effects 0.000 claims description 3
- 108010076504 Protein Sorting Signals Proteins 0.000 claims description 2
- 239000000654 additive Substances 0.000 claims description 2
- 230000000996 additive effect Effects 0.000 claims description 2
- 238000013459 approach Methods 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000008859 change Effects 0.000 claims description 2
- 230000003247 decreasing effect Effects 0.000 claims description 2
- 230000010354 integration Effects 0.000 claims description 2
- 238000013507 mapping Methods 0.000 claims description 2
- 239000002904 solvent Substances 0.000 claims description 2
- 238000013179 statistical model Methods 0.000 claims description 2
- 230000001360 synchronised effect Effects 0.000 claims description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 claims 1
- 238000012935 Averaging Methods 0.000 claims 1
- 238000011217 control strategy Methods 0.000 abstract 1
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种隐蔽通信网络干扰机选择策略和发送功率优化方法。在干扰机辅助的隐蔽通信网络中,为同时保证传输的隐蔽性和吞吐量,采取的干扰机选择和发射功率控制策略尤为重要。在瑞利衰落信道下信道信息感知过程中的时间成本,最大化隐蔽约束下隐蔽信息传输的吞吐量。在信道状态信息未知的情况下,将探索干扰机的过程建模为最优停止问题,提出干扰机的选择算法,并得到了最优策略。本发明较好地解决了信道信息未知情况下,隐蔽通信网络中的干扰机选择和发射功率控制问题。同时兼顾了隐蔽性和吞吐量以及探索时间和最优干扰器之间的权衡,对比其他策略有效提升了隐蔽传输的性能。
Description
技术领域
本发明属于隐蔽通信资源优化领域,具体涉及一种基于信道感知的隐蔽通信网络干扰机选择策略和发送功率优化方法。
背景技术
严重的信息泄漏问题,最近受到了相当多的关注,特别是在无线通信邻域,由于传播媒介固有的开放性,信号可以被网络中的任意节点接收。传统的加密技术和物理层安全技术只能保证信息的安全性。但是由于信号分析、定位技术的发展,一旦信号被发现,后果不堪设想。隐蔽通信作为是一种具有高安全性的技术,它通过隐藏信号使其被发现的可能性很小。
近年来,实现正速率隐蔽通信是一项非常重要的研究方向。很多研究表明在恶意监测节点造成对信号的不确定有助于隐蔽通信的性能提升。很多工作已经证明引入一个友好干扰器制造人工噪声在实现正隐蔽率方面是有效的。干扰机产生的干扰信号使恶意监测节点难以区分接收到的信号是来自发射机还是来自干扰机,这有利于提高隐蔽性能。然而,干扰信号也会给接收机带来干扰,接收机的信干噪比严重下降。因此,在干扰机辅助隐蔽通信场景下,在保证隐蔽性约束的同时,如何选择干扰器以最大限度地降低干扰对通信性能的负面影响是一个值得研究的问题。
现有的隐蔽通信网络中的干扰机选择策略较少,并存在三点问题:一个策略多为启发式,没有最优性保证;二是在衰落信道中假设信道互易。但当信道互易性不完美时,即上行链路CSI不完全等于下行链路CSI时,各干扰机无法根据接收端到干扰机的信道状态信息来评估其对接收端的实际干扰;三是干扰器选择策略的设计都没有考虑发射功率的优化。通过对干扰机选择策略和信息发射机功率的联合设计,隐蔽通信系统能达到更好的隐蔽性能。因此,针对以上三点问题,在信道信息不完全下的干扰机选择问题亟待解决。
发明内容
针对干扰机辅助隐蔽通信场景下同时保证隐蔽性和传输吞吐量的问题,本发明提出一种基于信道感知的隐蔽通信网络干扰机选择策略和发送功率优化方法。该方法通过干扰机探索获取信道状态信息,实现隐蔽速率最大化。
一种隐蔽通信网络干扰机选择策略和发送功率优化方法,具体步骤如下:
步骤一,对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述;
步骤二,建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件;
步骤三,解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解;
步骤四,在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题;
步骤五,设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略。
与现有技术相比,本发明具有以下优点:
1、本发明可较好地解决干扰机辅助的隐蔽通信网络中隐蔽性和吞吐量的权衡,解决了考虑信道状态信息获取时间下干扰机的选择策略;
2、通过对干扰机选择策略和信息发射机功率的联合设计,隐蔽通信系统能达到更好的隐蔽性能。
附图说明
图1为本发明中场景示意图和专利流程图。
具体实施方式
如图1所示,本发明的一种隐蔽通信网络干扰机选择策略和发送功率优化方法,包括以下步骤:
步骤一,对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述;
在隐蔽通信网络中,发送节点想要在不被恶意监测节点探测到的情况下与接收节点通信,同时存在K个友好干扰机能够发射噪声信号以帮助发送节点迷惑恶意监测节点,友好干扰机的集合为假设所有节点只有一根天线并且以半双工的模式工作。我们考虑信道为瑞利衰落信道,发射节点和接收节点,发射节点和恶意监测节点,被选择的干扰机Jk和接收节点以及被选择的干扰机Jk和恶意监测节点之间的信道增益分别表示为以及其中h代表信道衰落系数,服从标准的复高斯分布,d代表节点之间的距离,α为大尺度路径损耗系数。
假设一个传输时隙由码字长度n组成,所有节点的时隙完全同步。发送节点和所选干扰机采用相同分布的独立高斯码本,由标准复高斯随机变量组成。为了成功解码,发送节点和接收节点共享恶意监测节点不知道的秘密密码本。发送节点以一定的概率将信息传输给接收节点,如果发送节点需要传输,他会以发送功率Pa将信息映射到符号序列x=[x[1],x[2],...,x[n]]。
被选择的干扰机一直以PJ的功率发送干扰信号序列v=[v[1],v[2],...,v[n]]。在恶意监测节点和接收节点处的噪声为加性高斯白噪声,表示为一组零均值的复高斯随机变量序列,分别为功率为的nw=[nw[1],nw[2],...,nw[n]]和功率为的nb=[nb[1],nb[2],...,nb[n]]。由此,恶意监测节点处观测到的信号矢量yw=[yw[1],yw[2],...,yw[n]]为
其中H1代表发送节点此时隙传输信号,相反H0代表发送节点此时隙未传输信号。同样地,接收节点处观测到的信号矢量yb=[yb[1],yb[2],...,yb[n]]为
恶意监测节点基于接收信号矢量yw对发射节点是否传输的判断是一个二元假设检验。我们分别用和表示H0和H1的概率。恶意监测节点检测错误有两种类型:虚警和漏检。虚警是恶意监测节点错误地判断H0下存在传输,漏检是恶意监测节点错误地决定了H1下的传输不存在。定义PFA为虚警概率,PMD为漏检概率。因此,恶意监测节点的检测错误概率为恶意监测节点的目标是构造一个最优的检测器来最小化PE。遵循常见假设,恶意监测节点对网络拓扑有充分的了解,包括节点的位置和节点之间的距离、传输功率Pa、PJ、噪声方差以及发送节点使用码本的统计模型。为了保证在任何情况下传输的隐蔽性,我们考虑最坏情况下恶意监测节点总是可以使用最优的检测器。我们假设H1和H0的先验概率是相等的。因此,对于给定的ε,当满足ξ=PFA+PMD>1-ε时,可以保证隐度约束满足。
除了传输的隐蔽性,另一个重要的性能是传输速率。根据香农定理,传输速率不大于信道容量C=log(1+γb),其中γb为接收节点处的信干噪比。我们假设信道容量可达,因此传输速率为信道容量C。这里,我们在隐蔽性约束下使传输速率C最大化,称之为隐蔽速率。除了干扰选择策略外,还对发射节点的发射功率Pa进行了优化。我们考虑一种集中式策略,接收节点选择干扰机并通知发送节点,因此,发送节点可以根据干扰机选择策略来调整发射功率。这个联合干扰机选择策略和发射功率的优化问题可以表述为
这是一个混合整数非线性规划问题,可行解有2K个。当K很大时,用穷搜法解决是很难的。
步骤二,建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件如下:
在瑞利衰落信道中,假设信道衰落系数在一个时隙中保持不变,但在时隙之间独立地改变。接收节点要想采用最佳的策略最大化隐蔽速率,需要知道信道状态信息和但是在一般的隐蔽通信场景中,恶意监测节点是不发送信号的,接收节点无法获取但是对于友好干扰而言,可以依次发送导频序列给接收节点去帮助他估计信道状态信息以选择最好的干扰机。在这里,先假设是完美的,来得到选择干扰机的最优准则。
假设干扰机Jk被选中,由于发送信号都服从复高斯分布,恶意监测节点处收到的信号同样服从复高斯分布:
当一个时隙码字数目趋于无穷,即n→∞,χ2n/n趋近于1,则平均接收功率Pw为
那么,恶意监测节点处的检测错误概率可以推导为
因此,ξ=PFA+PMD为
由于恶意监测节点知道信道状态haw的瞬时值,但发送节点只知道haw的分布信息。ξ*是恶意监测节点的错误概率,当从发送节点的角度考虑传输的隐蔽性,我们需要考虑关于haw的平均ξ*:
在一个时隙内接收节点的信干噪比为
综上所述,在信道状态信息已知情况下干扰机选择策略和发送功率的联合优化数学模型为
步骤三,解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解的过程如下:
在公式(12)中,优化目标γb和隐蔽约束都是关于干扰机选择策略Jk和发射功率Pa的函数。我们可以通过推导Jk与Pa之间的函数关系,从而将此优化问题解耦成两个子问题。一个是给定干扰机选择策略Jk,得到满足约束条件并且使γb最大的Pa,另一个是优化干扰机选择策略Jk以最大化γb。
将公式(10)带入隐蔽约束(12)中,可以得到Pa的约束为
这意味着最优策略为在合适的功率控制下选择对监测节点的平均干扰功率和对接收节点瞬时干扰功率比值最大的干扰机。
步骤四,在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题建模如下,
考虑到信道状态信息的获取时间成本,我们将一个时隙分为两个阶段:干扰机探测阶段和传输阶段。在干扰机探测阶段,干扰机依次向接收节点发送导频信号,接收节点根据导频信号估计来评估当前干扰机。在传输阶段,发送节点开始发送信号,同时被选择的干扰机发送干扰信号来掩护发送节点。将获取一个干扰机的信道状态信息的单位时间定义为τ,如果探索了m(m≤K)个干扰机,接收节点可以获得信道状态信息序列总共的探索时间为mτ,剩余的传输时间为1-mτ。我们可以观察到,要探索的干扰器越多,能选择越好的干扰机,但需要的时间就越多。此外,干扰机是在探索过的干扰机中选择的。因此,为了最大化传输阶段的隐蔽吞吐量,我们首先优化要探索的干扰器数量。这里假设已经探索过的干扰机不能再被选择。
在探索一个干扰器之后,我们可以通过比较停止探索和继续探索的吞吐量来决定是否停止。因此,优化要探索的干扰器数量可以表述为一个最优停止问题。当探索了m(m≤K)个干扰机时,可获得的最大吞吐量为:
其中ηm是停止探索获得的吞吐量,可得:
由于可以探索的干扰器数量的上界是K,干扰器的选择是一个有限的最优停止问题。是m+1到K的期望吞吐量,可以用逆向归纳的方法计算。具体来说,由于必须在最后一个干扰机处停止,因此可以先推导出JK处的期望,即基于还可以计算出JK-1的期望,即以此类推返回到第一个干扰器。具体地,
步骤五,设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略过程如下:
基于步骤三中得到的最优解,我们可以采用作为干扰机的选择准则,它可以在获得导频后求得。由于选择一个干扰器Jk的隐蔽吞吐量是的递增函数,为了使吞吐量Vm最大化,应首先寻找更高的干扰机。由于所有干扰机的未知的概率密度函数是相同的,更大的干扰机更有可能获得更大的因此,我们探索干扰机的顺序是的降序。基于此,具体的算法步骤设计如下:
5.1:输入:干扰机集合J,接收节点的噪声功率,获取一个干扰机的信道状态信息的单位时间τ,信干噪比系数γ*。
5.3:(a)更新m=m+1,
5.5:输出:最优的干扰机选择策略J*=Jm。
上述实施例仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和等同替换,这些对本发明权利要求进行改进和等同替换后的技术方案,均落入本发明的保护范围。
Claims (6)
1.一种隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,包括以下步骤:
步骤一,对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述;
步骤二,建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件;
步骤三,解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解;
步骤四,在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题;
步骤五,设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略。
2.根据权利要求1所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤一所述的对干扰机辅助的隐蔽通信网络中的干扰机选择策略和发送功率的优化问题进行描述,具体过程如下:
在隐蔽通信网络中,发送节点想要在不被恶意监测节点探测到的情况下与接收节点通信,需要同时存在K个友好干扰机能够发射噪声信号以帮助发送节点迷惑恶意监测节点,友好干扰机的集合为假设所有节点只有一根天线并且以半双工的模式工作。我们考虑信道为瑞利衰落信道,发射节点和接收节点,发射节点和恶意监测节点,被选择的友好干扰机Jk和接收节点以及被选择的友好干扰机Jk和恶意监测节点之间的信道增益分别表示为以及其中h代表信道衰落系数,服从标准的复高斯分布,d代表节点之间的距离,α为大尺度路径损耗系数;
假设一个传输时隙由码字长度n组成,所有节点的时隙完全同步;发送节点和所选干扰机采用相同分布的独立高斯码本,由标准复高斯随机变量组成;为了成功解码,发送节点和接收节点共享恶意监测节点不知道的秘密密码本;发送节点以一定的概率将信息传输给接收节点,如果发送节点需要传输,会以发送功率Pa将信息映射到符号序列x=[x[1],x[2],...,x[n]];被选择的干扰机一直以PJ的功率发送干扰信号序列v=[v[1],v[2],...,v[n]];在恶意监测节点和接收节点处的噪声为加性高斯白噪声,表示为一组零均值的复高斯随机变量序列,分别为功率为的nw=[nw[1],nw[2],...,nw[n]]和功率为的nb=[nb[1],nb[2],...,nb[n]];由此,恶意监测节点处观测到的信号矢量yw=[yw[1],yw[2],...,yw[n]]为
其中H1代表发送节点此时隙传输信号,相反H0代表发送节点此时隙未传输信号;同样地,接收节点处观测到的信号矢量yb=[yb[1],yb[2],...,yb[n]]为
恶意监测节点基于接收信号矢量yw对发射节点是否传输的判断是一个二元假设检验;分别用和表示H0和H1的概率;恶意监测节点检测错误有两种类型:虚警和漏检,虚警是恶意监测节点错误地判断H0下存在传输,漏检是恶意监测节点错误地决定了H1下的传输不存在;定义PFA为虚警概率,PMD为漏检概率;恶意监测节点的检测错误概率为恶意监测节点的目标是构造一个最优的检测器来最小化PE;遵循常见假设,恶意监测节点对网络拓扑有充分的了解,包括节点的位置和节点之间的距离、传输功率Pa、PJ、噪声方差以及发送节点使用码本的统计模型;假设H1和H0的先验概率是相等的,对于给定的ε,当满足ξ=PFA+PMD>1-ε时,保证隐度约束满足;
根据香农定理,传输速率不大于信道容量C=log(1+γb),其中γb为接收节点处的信干噪比;假设信道容量可达,传输速率为信道容量C,在隐蔽性约束下使传输速率C最大化,称之为隐蔽速率;除了干扰选择策略外,还对发射节点的发射功率Pa进行了优化,建立一种集中式策略,接收节点选择干扰机并通知发送节点,发送节点根据干扰机选择策略来调整发射功率,将联合干扰机选择策略和发射功率的优化问题表述为
得到一个混合整数非线性规划问题,可行解有2K个。
3.根据权利要求2所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤二所述的建立信道状态信息已知情况下干扰机选择策略和发送功率联合优化的数学模型,此问题包含优化目标、优化变量以及约束条件如下:
在瑞利衰落信道中,假设信道衰落系数在一个时隙中保持不变,但在时隙之间独立地改变;接收节点要想采用最佳的策略最大化隐蔽速率,需要知道信道状态信息和在一般的隐蔽通信场景中,恶意监测节点是不发送信号的,接收节点无法获取但是对于友好干扰而言,依次发送导频序列给接收节点去帮助友好干扰机估计信道状态信息以选择最好的友好干扰机;先假设是完美的,来得到选择友好干扰机的最优准则;
假设友好干扰机Jk被选中,由于发送信号都服从复高斯分布,恶意监测节点处收到的信号同样服从复高斯分布:
其中,为H0下yw的概率密度函数,为H1下yw的概率密度函数;利用随机序列理论,证明似然比检验等效于能量检测,将平均接收功率Pw与门限λ比较,即当一个时隙码字数目趋于无穷,即n→∞,χ2n/n趋近于1,则平均接收功率Pw为
那么,恶意监测节点处的检测错误概率推导为
因此,ξ=PFA+PMD为
由于恶意监测节点知道信道状态haw的瞬时值,但发送节点只知道haw的分布信息;ξ*是恶意监测节点的错误概率,当从发送节点的角度考虑传输的隐蔽性,需要考虑关于haw的平均ξ*:
在一个时隙内接收节点的信干噪比为
得到在信道状态信息已知情况下干扰机选择策略和发送功率的联合优化数学模型。
4.根据权利要求3所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤三所述的解决步骤二中的优化问题,通过推导优化变量之间的数学关系,将此混合整数非线性规划问题分解为两个子问题,最终得到最优解的过程如下:
在公式(12)中,优化目标γb和隐蔽约束都是关于干扰机选择策略Jk和发射功率Pa的函数,通过推导Jk与Pa之间的函数关系,从而将此优化问题解耦成两个子问题:一个是给定干扰机选择策略Jk,得到满足约束条件并且使γb最大的Pa,另一个是优化干扰机选择策略Jk以最大化γb;
将公式(10)带入隐蔽约束公式(12)中,得到Pa的约束为
这意味着最优策略为在合适的功率控制下选择对监测节点的平均干扰功率和对接收节点瞬时干扰功率比值最大的干扰机。
5.根据权利要求4所述的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤四所述的在信道状态信息未知的情况下,利用步骤三得到的信息已知情况下的最优策略,将探索干扰机的过程建模为最优停止问题建模如下,
考虑到信道状态信息的获取时间成本,将一个时隙分为两个阶段:干扰机探测阶段和传输阶段;在干扰机探测阶段,干扰机依次向接收节点发送导频信号,接收节点根据导频信号估计来评估当前干扰机;在传输阶段,发送节点开始发送信号,同时被选择的干扰机发送干扰信号来掩护发送节点;将获取一个干扰机的信道状态信息的单位时间定义为τ,如果探索了m个干扰机,其中m≤K,接收节点获得信道状态信息序列总共的探索时间为mτ,剩余的传输时间为1-mτ,观察到要探索的干扰器越多,能选择越好的干扰机,但需要的时间也越多,此外,干扰机是在探索过的干扰机中选择的,因此为了最大化传输阶段的隐蔽吞吐量,首先需要优化要探索的干扰器数量;这里假设已经探索过的干扰机不能再被选择;
在探索一个干扰器之后,通过比较停止探索和继续探索的吞吐量来决定是否停止;因此,优化要探索的干扰器数量表述为一个最优停止问题。,当探索了m个干扰机时,获得的最大吞吐量为:
其中ηm是停止探索获得的吞吐量:
由于可以探索的干扰器数量的上界是K,干扰器的选择是一个有限的最优停止问题,是m+1到K的期望吞吐量,用逆向归纳的方法计算,具体来说,由于必须在最后一个干扰机处停止,因此先推导出JK处的期望,即基于还可以计算出JK-1的期望,即以此类推返回到第一个干扰器;具体地,
6.根据权利要求5所述的一种基于信道感知的隐蔽通信网络干扰机选择策略和发送功率优化方法,其特征在于,步骤五所述的设计干扰机信道探索下的干扰机选择算法,包括选择准则,探索顺序,利用该算法得到最优策略过程如下:
基于步骤3中得到的最优解,采用作为干扰机的选择准则,能够在获得导频后求得,由于选择一个干扰器Jk的隐蔽吞吐量是的递增函数,为了使吞吐量Vm最大化,应首先寻找更高的干扰机;由于所有干扰机的未知的概率密度函数是相同的,更大的干扰机更有可能获得更大的因此探索干扰机的顺序是的降序;基于此,具体的算法步骤设计如下:
5.1:输入:干扰机集合J,接收节点的噪声功率,获取一个干扰机的信道状态信息的单位时间τ,信干噪比系数γ*;
5.3:(a)更新m=m+1;
5.5:输出:最优的干扰机选择策略J*=Jm。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211043226.0A CN115442829A (zh) | 2022-08-29 | 2022-08-29 | 一种隐蔽通信网络干扰机选择和发送功率优化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211043226.0A CN115442829A (zh) | 2022-08-29 | 2022-08-29 | 一种隐蔽通信网络干扰机选择和发送功率优化方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115442829A true CN115442829A (zh) | 2022-12-06 |
Family
ID=84244646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211043226.0A Pending CN115442829A (zh) | 2022-08-29 | 2022-08-29 | 一种隐蔽通信网络干扰机选择和发送功率优化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115442829A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117835371A (zh) * | 2024-03-05 | 2024-04-05 | 南京信息工程大学 | 一种uav集群隐蔽接入协同优化方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109861784A (zh) * | 2018-12-10 | 2019-06-07 | 南京理工大学 | 基于信道分布信息的全双工接收机隐蔽通信实现方法 |
CN114520972A (zh) * | 2022-03-10 | 2022-05-20 | 中国人民解放军陆军工程大学 | 一种多信道系统中干扰辅助的隐蔽无线通信方法 |
-
2022
- 2022-08-29 CN CN202211043226.0A patent/CN115442829A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109861784A (zh) * | 2018-12-10 | 2019-06-07 | 南京理工大学 | 基于信道分布信息的全双工接收机隐蔽通信实现方法 |
CN114520972A (zh) * | 2022-03-10 | 2022-05-20 | 中国人民解放军陆军工程大学 | 一种多信道系统中干扰辅助的隐蔽无线通信方法 |
Non-Patent Citations (1)
Title |
---|
王滢: "《无线通信网络的隐蔽传输方案研究》", 15 January 2022 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117835371A (zh) * | 2024-03-05 | 2024-04-05 | 南京信息工程大学 | 一种uav集群隐蔽接入协同优化方法及系统 |
CN117835371B (zh) * | 2024-03-05 | 2024-05-17 | 南京信息工程大学 | 一种uav集群隐蔽接入协同优化方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20110007324A (ko) | 무선 애드혹 네트워크의 토폴로지 제어장치 및 방법, 무선 애드혹 네트워크의 노드장치, 그리고 무선 애드혹 네트워크의 노드장치의 통신 링크 형성방법 | |
KR20210066682A (ko) | 인지 무선 네트워크 환경에서 유전자 알고리즘을 이용한 협력 스펙트럼 감지 최적화 시스템 및 이를 이용한 협력 스펙트럼 감지 최적화 방법 | |
CN115442829A (zh) | 一种隐蔽通信网络干扰机选择和发送功率优化方法 | |
CN111431566B (zh) | 一种应用于大气激光通信空间调制系统的多路光信号快速搜索方法 | |
Xu et al. | Joint spectrum sensing and spectrum access for defending massive SSDF attacks: A novel defense framework | |
Liu et al. | Distributed learning under imperfect sensing in cognitive radio networks | |
CN109936399A (zh) | 一种基于深度神经网络的不可信中继网络天线选择方法 | |
CN116828600A (zh) | 一种不完美先验信息下隐蔽通信系统发射功率和时隙优化方法 | |
Bahceci et al. | Parallel distributed detection for wireless sensor networks: performance analysis and design | |
CN111278079A (zh) | 面向水下自组织网络的分层式协作路由方法及系统 | |
Ta et al. | Preamble detection in NB-IoT random access with limited-capacity backhaul | |
CN116032415A (zh) | 一种联合协作干扰与中继选择的无线隐蔽通信方法及系统 | |
Zhang et al. | Performance analysis of relay based NOMA cooperative transmission under cognitive radio network | |
Chaitanya et al. | Defense against PUEA and SSDF attacks in cognitive radio networks | |
KR101646658B1 (ko) | 인지 무선 통신에서 문턱 값을 최적화하여 협력적 센싱을 수행하는 방법 및 그 장치 | |
Viswanathan | Cooperative spectrum sensing for primary user detection in cognitive radio | |
Ojo et al. | Energy-efficient cooperative spectrum sensing for detection of licensed users in a cognitive radio network using eigenvalue detector | |
Fischione et al. | Distributed cooperative processing and control over wireless sensor networks | |
Chaudhari et al. | Effects of quantization on bepwalls for soft decision based cooperative sensing | |
CN114285506B (zh) | 一种混合式两级多星协作频谱感知方法 | |
Wang | Intelligent and secure underwater acoustic communication networks | |
Edwin et al. | Optimal fusion techniques for cooperative spectrum sensing in cognitive radio networks | |
CN109919226B (zh) | 一种基于机器学习的不可信中继网络天线选择方法 | |
Chaudhari et al. | On the BEP walls for soft decision based cooperative sensing in cognitive radios | |
Farahmand et al. | Anti-jam distributed MIMO decoding using wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |